首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
身份认证技术是信息系统安全的第一道屏障。为了安全,准确,快速地进行身份认证,提出了一种基于SM2算法和奇异值分解的指纹水印的身份认证算法。该算法提取了指纹中的重要信息,并将其经过SM2数字签名算法加密后嵌入到载体图中。SM2在安全性和加密长度等方面具有很大的优势。奇异值分解可以保证载体图像的质量。通过实验证明,基于SM2和奇异值分解的指纹水印身份认证算法可以有效地对指纹的特征进行特征提取和身份认证,并且为指纹信息的安全性提供了很好的保证。  相似文献   

2.
将OTP与校园身份证系统相结合,设计了一种基于OTP的校园身份认证系统,在传统身份验证系统中加入一随机模块,产生一系列的随机数据,来保证认证系统的安全可靠.该系统可以防御网络窃听、键盘木马等的攻击,即使在保存用户信息的数据库出现问题时,也可以有效地保护用户账号以及密码的安全,有较高的安全性.  相似文献   

3.
SM9算法是我国现有商用密码体系中相对安全、高效的密码体制。为充分发挥SM9算法的优势,优化传统身份认证技术方案所存在的负面问题,进一步优化线上交易、企业工作交接等场景的隐私性与安全性。该研究采用理论研究与实践论证的方式,在对SM9算法的概念进行解析后,设定一种基于区块链的去中心化身份认证技术方案,重点分析该方案的身份认证模式及密钥管理方案,并在最后论证该方案的安全性及运行效率。该互联网身份认证技术方案在安全性与效率性方面具备一定的优势,能够满足当前社会环境中绝大部分的线上对接身份认证需求,且区块链数据存在不可篡改的形式,因此,在区块链技术以及SM9算法的双向加持下,该互联网身份认证技术方案的安全性得到进一步优化,具备深入研究与推广的价值。  相似文献   

4.
椭圆曲线密码体制(ECC)提供了当今所知密码体制中每bit位最高的安全强度。在各种用于签名方案,加密方案及密钥协商方案的椭圆曲线密码组件中,需要一些椭圆曲线范围参数。提出一种用于基点生成及明文信息编码为椭圆曲线上的点的理论计算方法,这是在有限域GF(p)上曲线生成及加密方案的一个必要步骤。并且设计和完全实现了相关的算法。通过基于INTEL CPU汇编著语言实现的结果表明,该算法是非常有效和实用的。  相似文献   

5.
在分析椭圆曲线密码体制的基础上,利用椭圆曲线离散对数问题的难解性,设计了一种椭圆曲线数字签名系统模型.它通过在该模型中引入零知识的身份识别协议,可有效防止伪造签名,提高系统的安全性和实用性.  相似文献   

6.
针对当前分级密钥管理方案在密钥生成和动态密钥管理阶段需要安全信道的问题,基于椭圆曲线上的双线性对的性质,提出了一个基于身份的分级密钥管理方案,并给出了动态密钥管理算法.该方案不需要安全信道,由系统中心与等级类共同产生该等级类的加密密钥,同时系统中心可以通过更新自己的密钥来更新全部等级类密钥与密钥获取多项式.分析表明,该方案比传统方案更安全、高效、灵活.  相似文献   

7.
人脸识别技术可以应用于基于网络的身份认证,本文通过截取视频流中的单帧图像,对其依次进行了色彩空间的转换、人脸肤色的建模、后处理操作以及人脸定位算法四个过程的操作,详述了基于WebCam(Internet上的摄像头)的人脸识别的处理过程。  相似文献   

8.
为实现椭圆弧的等误差直线拟合,提出了一种基于罗尔定理和二分法的曲线节点计算新算法。该算法通过二分角度迭代求解弦与对应的弧之间的误差,逐步逼近程序要求的允差。最后,总结了具体的算法流程并进行了轨迹仿真验证。  相似文献   

9.
提出一种基于人脸识别的身份验证工具及系统,使用通用框架法中的稀疏变化字典学习算法解决小样本中因缺乏类内信息导致传统识别算法无法验证的问题。该方法通过使用标准通用库提取类内信息,准确地重构出待检测人脸图像,在QT上搭建了身份验证系统平台,实现了职业教育培训和学业能力考试中学生或考生的身份验证功能。  相似文献   

10.
近年来,生物技术逐渐被应用于身份认证,其中指纹技术是最可靠的认证技术之一.本研究提出一种基于指纹图像的数字水印算法.首先,对指纹图像进行分割、归一化、增强和细化等预处理;其次,利用小波变换对载体图像进行分块;然后,通过对这些块的平均值进行量化来嵌入水印.提取水印也依赖于相应块的平均值,而不需要原始图像参与.本算法提高了水印容量,保证了水印的隐蔽性,同时对有损压缩、噪声、中值滤波和旋转等操作有较好的鲁棒性.  相似文献   

11.
针对第二代居民身份证具有的身份安全认证和信息唯一性的技术特点,以及校园卡具有的园区身份认证、电子钱包消费等服务功能,提出以二代证作为实体证书、校园卡作为应用属性的通用认证模式.采用目录式文件管理多功能区域技术,设计公共扇区,构建基础数据平台同步系统,将二代证与校园卡进行有效融合,实现了证卡的跨行业应用.  相似文献   

12.
罗中华 《食品与机械》2020,(7):87-91,186
文章推导了二自由度七连杆机构运动分析计算公式,建立了七连杆机器人腿部机构优化设计的数学模型。以长半轴100mm、短半轴40mm的椭圆曲线作为机器人足端的相对理想轨迹曲线,采用遗传算法对七连杆机器人腿部机构进行了优化设计。优化的七连杆机器人腿部机构足端的实际轨迹曲线几乎与理想轨迹曲线重合,足端点的最大、最小x坐标分别为100.035,-100.036mm,最大、最小y坐标分别为40.005,-40.009mm,与理想轨迹的椭圆长轴、短轴半径的最大相对误差仅为0.036%。利用优化的七连杆机器人腿部机构,设计了6足仿真机器人,并采用UG软件对优化的七连杆机器人腿部机构和6足仿真机器人进行了运动仿真,运动仿真结果非常理想。  相似文献   

13.
王悦  邬义杰 《轻工机械》2010,28(6):97-100
文章介绍了超磁致伸缩镗削加工非圆柱孔控制系统上位机软件设计过程,基于LabVIEW软件开发了上位机人机界面及数据预处理模块,利用等角度圆弧逼近法实现了对非圆柱孔横截面椭圆型线的处理。给出了控制系统上位机与下位机DSP的通信协议,实现了RS-232串行通信程序。  相似文献   

14.
提出一种基于椭圆曲线的会议密钥分配方案,安全性强,可以抵御各种攻击,而且密钥分发效率高;还能方便地更新密钥以及增删成员等。  相似文献   

15.
利用椭圆曲线密码体制和SHA—1算法,提出了一种能保证网络中传输信息可靠性和完整性的数字签名方案,该方案具有安全性高和运算速度快等特点。  相似文献   

16.
为了解决RFID标签数据存储量小、运算能力弱等原因致使通常的密码算法不适用的问题,提出了一种基于NTRU公钥密码算法的RFID安全认证协议。将少计算、高安全的NTRU算法与标签认证协议相结合,对标签ID以及对应的用户信息进行制表编码,对其加密处理并在标签中直接保存密文信息,加入随机数,保证通信过程中的信息都是保密和不确定的,这样不仅解决了隐私泄露、重放攻击等安全问题,并且实现了阅读器与标签的双向认证。  相似文献   

17.
针对无线局域网中的便携式通信终端的计算资源、通信能力有限,难以执行大运算量的密码算法问题,提出了一种基于共享秘密的认证方式.该认证方式采用完整性校验码等安全技术为通信双方提供双向认证,由根秘密生成用于不同目的的多种密钥,并构成密钥体系.该认证方式能抵御重放攻击和中间人攻击,而且具有通信量小、计算量小、能提供密钥协商功能等优点,适合在资源受限的设备中用于保护移动通信中的信息安全.  相似文献   

18.
Food fraud is currently a growing global concern with far-reaching consequences. Food authenticity attributes, including biological identity, geographical origin, agricultural production, and processing technology, are susceptible to food fraud. Metabolic markers and their corresponding authentication methods are considered as a promising choice for food authentication. However, few metabolic markers were available to develop robust analytical methods for food authentication in routine control. Untargeted metabolomics by liquid chromatography-mass spectrometry (LC-MS) is increasingly used to discover metabolic markers. This review summarizes the general workflow, recent applications, advantages, advances, limitations, and future needs of untargeted metabolomics by LC-MS for identifying metabolic markers in food authentication. In conclusion, untargeted metabolomics by LC-MS shows great efficiency to discover the metabolic markers for the authenticity assessment of biological identity, geographical origin, agricultural production, processing technology, freshness, cause of animals’ death, and so on, through three main steps, namely, data acquisition, biomarker discovery, and biomarker validation. The application prospects of the selected markers by untargeted metabolomics require to be valued, and the selected markers need to be eventually applicable at targeted analysis assessing the authenticity of unknown food samples.  相似文献   

19.
为了统计不同算法的透明性和鲁棒性,比较不同算法的优缺点,针对基于DCT和DFT的视频盲水印算法进行了研究。研究并实现了3种基于DCT的视频水印算法和1种基于DFT的视频水印算法。通过实验,统计它们的透明性和鲁棒性。结果表明,DCT算法的透明性优于DFT算法;DFT算法抗几何攻击的鲁棒性优于DCT算法,DCT算法抗编码攻击的鲁棒性优于DFT算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号